مهم ترین روش‌ها برای برقراری امنیت داده در شبکه

امنیت داده در شبکه ها و راهکار های عملی

امنیت داده در شبکه یا network security یکی از اقداماتی است که در سازمان ها برای افزایش ایمن سازی شبکه، انجام می شود تا سیستم های ما را در برابر حملات مخرب و هکر ها محافظت کند. در اصل امنیت شبکه، شامل مراحلی است که از یکپارچگی و سلامت یک شبکه و داده های، آنها محافظت میکند.

در این مقاله به امنیت شبکه و راه های تامین، ابزار و نرم افزار های  مورد استفاده برای افزایش امنیت یک سازمان و شبکه خواهیم پرداخت و خواهیم فهمید که امنیت شبکه چه اهمیتی در سیستم های ما دارد.

 

آنچه در این مقاله خواهیم آموخت

امنیت شبکه چیست؟

اهمیت امنیت داده در شبکه

امنیت شبکه چگونه کار می کند؟

انواع ابزار ها و نرم افزار های امنیت شبکه

رایج ترین خطرات  امنیت شبکه

روش های تامین امنیت داده در شبکه

مزایای امنیت داده در شبکه

پروتکل های امنیتی شبکه

تهدیدات امنیت شبکه یا Network Threats

بازار کار امنیت شبکه

چالش های امنیت داده در شبکه

network security

امنیت شبکه چیست؟

برای درک امنیت شبکه، ما یک شبکه را مانند یک بانک در نظر میگیریم که کارمندان، مشتریان، نگهبان هرکدام بسته به نوع وظیفه ای که دارند، دسترسی های متفاوتی دارند و کارمند بانک اجازه ورود به گاوصندوق بانک را دارد اما یک فرد عادی یا مشتری این دسترسی را ندارند و برای اینکه بتواند مثلا به صندوق امانات خود دسترسی پیدا کند باید مجوز ورود را از رئیس بانک بگیرد.

در این روند بانک، وقتی یک کارمند بخواهد به صندوق دسترسی پیدا کند باید از رمز های مختلف، اثر انگشت و مراحل امنیتی متفاوتی استفاده کند تا به صندوق دسترسی پیدا کند.

حال با توجه به مثال زده شده، امنیت شبکه شامل تمام مراحلی است که برای حفظ سلامت و یکپارچگی یک شبکه کامپیوتری و داده‌های درون آن انجام می‌شود.

امنیت شبکه به این دلیل اهمیت دارد، زیرا از این طریق اطلاعات حساس را از حملات سایبری محافظت می‌کند و اطمینان حاصل می‌کند که شبکه قابل استفاده و قابل اعتماد است. استراتژی‌ های موفق امنیت شبکه از چندین راه‌حل امنیتی استفاده می‌کنند تا کاربران و سازمان ‌ها را از بدافزار ها و حملات سایبری، محافظت کنند.

برای اینکه امنیت شبکه را بهتر درک کنید ابتدای باید بدانید که، یک شبکه از دستگاه ‌های مرتبطی تشکیل شده است، مانند کامپیوترها، سرور ها و شبکه ‌های بی ‌سیم. بسیاری از این دستگاه‌ها قابلیت حمله توسط حمله ‌کنندگان یا هکر ها را دارند.

امنیت شبکه شامل استفاده از انواع مختلفی از ابزارهای نرم ‌افزاری و سخت ‌افزاری در یک شبکه یا به عنوان نرم‌افزار به عنوان خدمات است. امنیت وقتی مهم تر می‌شود که شبکه ‌ها پیچیده ‌تر می‌شوند و شرکت ‌ها بیشتر بر روی شبکه ‌ها و داده‌های خود برای انجام کسب و کارشان اعتماد می‌کنند. و به همین دلیل روش‌های امنیت باید همراه با تکامل باشند، زمانی که عوامل تهدیدی، روش‌های حمله جدیدی را برای این شبکه‌ های پیچیده تر ایجاد می‌کنند.

به هر حال، به هر روش خاص یا استراتژی امنیتی شرکت، امنیت معمولا به عنوان مسئولیت همه افراد قابل قبول است زیرا هر کاربر در شبکه نقطه ضعف ممکنی را در آن شبکه را نشان می‌دهد.

اهمیت امنیت داده در شبکه

امنیت شبکه به این دلیل بسیار اهمیت دارد، زیرا از دسترسی دزدان سایبری به داده‌های ارزشمند و اطلاعات حساس جلوگیری می‌کند. وقتی هکرها به چنین داده ‌هایی دسترسی پیدا می‌کنند، می‌توانند مشکلات مختلفی ایجاد کنند، از جمله دزدی هویت، دارایی ‌های دزدیده شده و صدمه به شهرت.

4 مورد از مهمترین دلایلی که چرا حفاظت از شبکه ‌ها و داده ‌هایی که در اختیار دارند مهم است در زیر آورده شده است.

  • ریسک‌ های عملیاتی

    یک سازمان بدون داشتن امنیت شبکه کافی، با خطر اختلال در عملکردهای خود روبرو است. سازمان ها و شرکت ها و شبکه ‌های شخصی بستگی به دستگاه‌ها و نرم‌افزار هایی که دارند، نمی‌توانند، وقتی توسط ویروس‌ها، نرم‌افزار های مخرب و حملات سایبری تهدید می شوند، به طور موثر عمل کنند. سازمان ها و شرکت ها همچنین برای بیشتر ارتباطات داخلی و خارجی به شبکه ‌ها وابسته هستند.

  • ریسک ‌های مالی برای اطلاعات شخصی در خطر

    نقض داده ‌ها (Data breach) هم برای افراد و هم برای کسب و کارها می‌تواند هزینه ‌بر باشد. سازمان ‌هایی که مسئولیت مدیریت اطلاعات شخصی مانند حساب های بانکی، شماره همراه، آدرس، گذر واژه ها و … را بر عهده دارند ، موظف به حفظ آن ها هستند.
    هرگونه انتشار یا سوء استفاده از این اطلاعات توسط این سازمان ها، منجر به جبران خسارت و پرداخت جریمه و بازگرداندن اطلاعات توسط آن سازمان می شود. همچنین این عمل باعث از بین رفتن شهرت آن سازمان خواهد شد.

طبق گزارش IBM، هزینه نقض داده ها در سال 2022 که توسط سازمان Ponemon انجام شد، اعلام کرد که هزینه متوسط یک نفوذ داده از 4.24 میلیون دلار در سال 2021 به 4.35 میلیون دلار در سال 2022 افزایش یافت.

  • ریسک مالی برای مالکیت معنوی

    سازمان ‌ها همچنین ممکن است مالکیت معنوی خود را از دست دهند که برای آن سازمان بسیار هزینه بر خواهد بود.همان جور که گفته شد علاوه بر اطلاعات مادی، اطلاعات معنوی ما ممکن است توسط هکر ها یا مهاجمان سایبری دزدیده شود.
    مانند: ایده ‌ها، اختراعات، برنامه های یک سازمان و محصولات شرکت، و این عمل می‌تواند منجر به از دست دادن کسب و کار و مزایای رقابتی شود.

  • مسائل تنظیمی

    بسیاری از دولت ‌ها با وضع کردن قوانینی از کسب و کارها و سازمان ها می ‌خواهند با مقررات امنیت داده‌ ها که جنبه ‌هایی از امنیت شبکه را در بر می گیرد، هماهنگ شوند. برای مثال، سازمان‌های پزشکی در ایالات متحده موظف هستند تا مقررات قابلیت حمل و نقل بیمه ‌ای و حسابرسی قابلیت حمل و نقل داده (HIPAA) را رعایت کنند، و سازمان‌ هایی در اروپا که با اطلاعات شخصی شهروندان سر و کار دارند باید دنبال آیین ‌نامه ‌های عمومی حفاظت داده (GDPR) باشند. هر گونه نقض این مقررات می‌تواند منجر به جریمه، ممنوعیت و زندانی شدن آنها، شود.

امنیت شبکه به اندازه ‌ای مهم است که سازمان ها به دنبال اجرا و به اشتراک گذاری استراتژی‌ها خود برای سازگاری با تهدیدات مدرن تمرکز دارند. Mitre ATT&CK، موسسه ملی استانداردها و فناوری و مرکز امنیت اینترنت چارچوب ‌های امنیتی را فراهم می‌کنند تا اطلاعات تهدیدهای سایبری را به اشتراک بگذارند و به کسب و کارها و سایر سازمان ‌ها کمک کنند تا روش‌های امنیتی شبکه خود را ارزیابی کنند.

امنیت شبکه چگونه کار می کند؟

فراهم کردن امنیت شبکه در یک سازمان نیاز به در نظر گرفتن چندین لایه دارد. حملات می‌توانند در هر لایه از مدل لایه ‌های امنیت شبکه رخ دهند، بنابراین تمام سخت ‌افزارها، نرم‌افزار ها و سیاست های امنیت شبکه باید به گونه ای طراحی شوند تا هر کدام از بخش ها را پوشش دهند.

امنیت شبکه معمولاً از سه کنترل یا لایه ی مختلف تشکیل شده است: فیزیکی، فنی و اداری. در ادامه توضیح کوتاهی از انواع مختلف امنیت شبکه و نحوه عملکرد هر کدام آورده شده است.

  • امنیت فیزیکی شبکه ( Physical Network Security )

    پایه ‌ای‌ ترین سطح حفاظت است که هدفش جلوگیری از دسترسی فیزیکی ناشناخته به اجزای مختلف شبکه است. این شامل سرور ها، لپتاپ ‌ها، دستگاه‌ های جانبی، روترها و اتصالات کابلی می‌شود. این ها همه برای حفظ مرزهای فیزیکی است تا اجزای شبکه برای افراد خارجی قابل دسترسی نباشند.
    از جمله ابزار و وسایلی که در این لایه استفاده می شود عبارت اند از: دوربین های امنیتی، حس گر های حرارتی، قفل های هوشمند رمز دار، احراز هویت بیومتریک و یا هر وسیله دیگری که برای حفظ امنیت سازمان ها مورد کاربرد است.

  • امنیت اداری شبکه ( Administrative Network Security )

    هدف از این نوع امنیت، رفتار کاربر است، و به طور مستقیم با شرایط احراز هویت کاربران، سطح دسترسی آنها و همچنین نحوه اعمال تغییرات کارکنان فناوری اطلاعات در زیرساخت ها و فرآیندهای اختیار سنجی مرتبط می باشد.
    و بیشتر تهدیدات شبکه معمولاً در این مناطق خاص اتفاق می افتند، بنابراین آن‌ها به عنوان یک اولویت و چالش بزرگ محسوب می‌شوند.
    همچنین این لایه به طور مستقیم با کنترل دسترسی به شبکه سر و کار دارد و می‌تواند نشانه ای از بهبود های مختلفی باشد که برای زیرساخت ممکن است انجام شود.

  • امنیت فنی شبکه ( Technical Network Security )

    هدف از این لایه از شبکه این است که بر روی امنیت داده ‌ها در حالت استراحت و یا در حال انتقال متمرکز باشد. هدف اصلی این است که داده ‌ها را در هنگام انتقال درون شبکه محافظت کند. در عین حال، باید داده ‌ها را در برابر فعالیت‌ های مضر و همچنین دسترسی افراد غیر مجاز محافظت کند.
    Network security controls

انواع ابزار ها و نرم افزار های امنیت شبکه

انتخاب سیاست ‌ها و ابزارهای امنیتی از شبکه ای که به شبکه دیگر متفاوت است و با گذر زمان تغییر می‌کند. امنیت قوی اغلب شامل استفاده از چندین رویکرد است، که به عنوان امنیت لایه ‌بندی شده ( layered security ) یا دفاع در عمق ( defense in depth ) شناخته می‌شود تا به سازمان ‌ها امکان کنترل امنیتی حداکثری را بدهد. در زیر، به برخی از انواع متداول ابزارها و نرم ‌افزار های امنیتی شبکه پرداخته ایم.

اکسس کنترل (Access control)

کنترل دسترسی یا همان اکسس کنترل یکی از عوامل ضروری امنیتی است، که تعیین می‌کند چه کسی مجاز به دسترسی به داده‌های خاص، مانند برنامه‌ها و منابع و در چه شرایطی است. همانطور که کلید ها و لیست ‌های میهمانان از فضاهای فیزیکی را محافظت می‌کنند، سیاست‌های اکسس کنترل، فضاهای دیجیتال را محافظت می‌کنند.

به عبارت دیگر، آن ها اجازه ورود به افراد مناسب را داده و افرادی که مجوز ندارند نمی توانند وارد شبکه شوند. سیاست‌های اکسس کنترل به شدت به روش هایی مانند احراز هویت و اجازه دسترسی، وابسته هستند، و با استفاده از اکسس کنترل، ادمین شبکه متناسب با وظیفه ای که هر کدام از کارمندان آن شرکت دارند، به آن ها دسترسی به محیط شبکه را می دهد.

اکسس کنترل از دزدیده شدن اطلاعات محرمانه مانند اطلاعات مشتری ها و مالکیت معنوی آنها، توسط هکر ها یا سایر کاربران غیرمجاز جلوگیری می‌کند. همچنین خطر خروج داده ‌ها توسط کارمندان را کاهش می‌دهد و تهدیدات مبتنی بر وب، را دور نگه می‌دارد. به جای مدیریت دستی مجوز ها، اکثر سازمان‌های برای امنیت شبکه خود به راه اندازی سیاست های اکسس کنترل روی آورده اند.

Access control

ضد ویروس و ضد بد افزار (Antivirus and antimalware)

ضد ویروس و ضد بد افزار برنامه هایی هستند که برای جلوگیری از ویروس دار شدن و اجرای بدافزار ها جلوگیری می کنند به صورت دقیق تر، برنامه‌های آنتی ویروس در برابر تهدیداتی که ثبات بیشتری دارند محافظت می‌کنند، مانند کرم‌ها، ویروس‌ها و تروجان‌ ها.

اما آنتی‌ ملوار ها در برابر سوءاستفاده های جدیدتر تخصص دارد، مانند ملوار های چند شکلی (polymorphic malware) و zero-day malware.

برنامه‌های آنتی ویروس در محافظت در برابر بد افزار های خطرناک و قابل پیش بینی خوب عمل می‌کنند. اما ضد بدافزار ها از تهدیدات آنلاین فعلی که هنوز هم خطرناک هستند، محافظت می‌کند.

گاهی اوقات ضد بدافزار ها قوانین تشخیص را سریع ‌تر از آنتی ‌ویروس به‌روزرسانی می‌کند، بنابراین ممکن است در برابر تهدیدات جدیدتر سریع‌ تر بدافزار را تشخیص دهد به خصوص اگر شما به طور مداوم از اینترنت استفاده می‌کنید.

اما با این وجود، آنتی ویروس محافظت بهتری در برابر بدافزار هایی که می‌توانید از منابع مختلف به دست آورید، ارائه می‌دهد. اگر پیوست یا لینک ایمیل خطرناکی دریافت کنید، یک آنتی‌ ویروس خوب بهترین دوست شما است. آنتی ‌ویروس همچنین یک محافظ قوی در برابر ویروس ‌هایی است که معمولاً از طریق دستگاه ‌های خارجی مانند USB ها به دست می‌آيند.

Antivirus and antimalware

امنیت برنامه (Application security)

امنیت برنامه مجموعه ‌ای از اقدامات امنیتی در سطح برنامه است که هدف آن جلوگیری از سرقت یا دستکاری داده ‌ها یا کد درون برنامه است.

امنیت برنامه ممکن است شامل سخت‌افزار (hardware)، نرم‌افزار (software) ، و روش هایی باشد که به شناسایی یا کاهش آسیب‌پذیری‌های امنیتی کمک می‌کنند. برای مثال، یک روتر که از مشاهده آدرس IP یک کامپیوتر از اینترنت جلوگیری می‌کند، یک نوع از امنیت برنامه‌ ای سخت ‌افزاری است. اما اقدامات امنیتی در سطح برنامه هم معمولاً در نرم‌افزار استفاده می‌شوند، مانند یک فایروال

ویژگی ‌های مختلف امنیت برنامه شامل احراز هویت، اجازه دسترسی، رمزنگاری، ثبت و آزمایش امنیت برنامه است. و همچنین توسعه‌دهندگان برنامه می‌توانند، برنامه‌ها را به نحوی کدنویسی کنند که باعث کاهش آسیب‌پذیری‌های امنیتی می شود.

Application security

آنالیز رفتاری(Behavioral analytics)

در این روش با استفاده از تحلیل و بررسی داده های بزرگ و هوش مصنوعی، بر روی اطلاعاتی رفتاری که از کاربران دریفات می کنند، برای شناسایی الگو ها، گرایش ها، ناهنجاری ها و بینش های مفید دیگر، می توانند اقدامات مفیدی را در راستای افزایش امنیت داده ها در شبکه انجام دهند.

از جمله جاهایی که ما از تجزیه و تحلیل رفتاری استفاده می کنیم عبارت اند از: مراقبت های بهداشتی، بانکداری، بیمه، امنیت سایبری و تجارت های الکترونیکی.
Behavioral analytics

امنیت ابری(Cloud security)

امنیت ابری مجموعه ای از روش ها و تکنولوژی هایی  است که برای مقابله با تهدیدهای خارجی و داخلی برای امنیت کسب و کار طراحی شده است. سازمان‌ ها به دلیل این که به سمت استراتژی تحول دیجیتال خود می روند و ابزارها و خدمات مبتنی بر ابر را به عنوان بخشی از زیرساخت ‌های خود قرار داده اند، به امنیت ابری نیاز دارند.

به طور دقیق تر امنیت ابری، شاخه ای از امنیت سایبری است که به ایمن سازی سیستم های ابری اختصاص داده شده است. و این شامل خصوصی و ایمن نگه داشتن اطلاعات در زیرساخت ها، برنامه ها و پلتفرم های مبتنی بر آنلاین است. و امن نگه داشتن این سیستم ها مربوط به ارائه دهندگان فضای ابری و مشتریانی است که از آنها استفاده می کنند.

cloud security

جلوگیری از، از دست دادن داده ها Data loss prevention (DLP)

DLP یکی از راه حل های امنیت سایبری است که نقض داده ها را شناسایی و از آن ممانعت می کند. به دلیل اینکه خارج شدن داده های حساس را مسدود می کند، مورد توجه سازمان ها قرار گرفته و از آن برای امنیت داخلی و رعایت مقررات استفاده می کنند.

DLP به مشاغل و سازمان ها این امکان را می‌دهد تا از دست دادن اطلاعات را شناسایی کنند، همچنین از انتقال غیرقانونی داده ‌ها به خارج از سازمان و تخریب ناخواسته داده‌های حساس یا شناسایی شخصی (Personal Identifiable Data ) جلوگیری می‌کند.

ممکن است گاهی مواقع ما ” از دست دادن داده” و “جلوگیری از نفوذ داده” را به جای یکدیگر استفاده کنیم، اما DLP به سازمان ها این امکان را می دهد تا بتوانند از خود در برابر هر دو دفاع کنند.

DLP به سازمان ها این اجازه را می دهد تا:

اطلاعات حساس را در چندین سیستم داخلی و در فضای ابری مورد شناسایی قرار دهند

از به اشتراک گذاری های تصادفی داده ها جلوگیری می کند

به اطلاعات ما نظارت و محافظت می کند

به کاربران آموزش می دهد تا چگونه در شبکه ها پایدار و سازگار بمانند

جلوگیری از، از دست دادن داده ها Data loss prevention (DLP)

امنیت ایمیل ( Email security )

امنیت ایمیل مجموعه ای از استراتژی هایی از اقدامات و تکنیک هایی است که برای حفظ امنیت ارتباط های تحت ایمیل، یکپارچگی، محرمانه و در دسترس بودن پیام های ایمیل است، استفاده می‌شود.

امنیت ایمیل به عنوان یک محافظ حیاتی برای تمام سازمان ها و متخصصان، از دسترسی غیرمجاز که منجر به data breach می شود جلوگیری کرده و همچنین محتواهای مخرب را شناسایی و مسدود می‌کند. این امر باعث می‌شود، که حفظ حریم خصوصی داده ها در هنگام انتقال تضمین پیدا کند.

از آنجایی که ایمیل به عنوان یکی از رایج ترین روش های ارتباطی برای مجرمان و مهاجمان سایبری است، از آن برای انتشار بدافزار ها و ویروس ها، دزدین اطلاعات حساس، گسترش باج افزار ها و حملات فیشینگ و همچنین دستکاری حساب کاربران برای افشا کردن داده های محرمانه افراد مورد استفاده قرار می دهند.

Email security

 

فایروال (Firewall)

فایروال یک سیستم امنیت شبکه کامپیوتری است که ترافیک های ورودی و خروجی یا در شبکه های پرایوت را محدود میکند.

به صورت دقیقتر فایروال یا دیوار آتش یک نرم افزار یا یک سخت افزار اختصاص داده شده است که براساس مجموعه ای از قوانین به پکت های داده اجازه ورود را به شبکه را می‌دهد یا آنها را بلاک می‌کند. هدف فایروال این است که از هرگونه فعالیت مخرب و درگیر شدن هر کسی از داخل یا خارج شبکه خصوصی، در فعالیت های غیرمجاز وب، جلوگیری کند.

firewall

سیستم تشخیص نفوذ ( Intrusion detection system (IDS) )

نرم افزاری است که  ترافیک های درون شبکه و یا سیستم را برای مشاهده فعالیت های مخرب و یا نقض سیاست ها، بررسی می کند و درصورت مشاهده تراکنش های مخرب، سریعا هشداری را ارسال می کند.

هرگونه فعالیت یا تخلف غیر قانونی اغلب یا به صورت مرکزی به وسیله سیستم SIEM ثبت می‌شود و یا به صورت اطلاع دادن به ادمین این کار را انجام می‌دهد.

به صورت کلی کار IDS  مانیتور کردن فعالیت های مخرب درون یک شبکه یا سیستم و محافظت از شبکه کامپیوتری در برابر دسترسی غیر مجاز کاربران است، و همچنین وظیفه سیستم تشخیص نفوذ، ساختن یک مدل پیش ‌بینی ‌کننده (یعنی طبقه ‌بندی ‌کننده) است که بتواند بین «اتصالات بد» (تهاجم/ نفوذ) و «ارتباطات خوب (عادی)» تمایز قائل شود.

 

سیستم جلوگیری از نفوذ Intrusion prevention system(IPS)

سیستم جلوگیری از نفوذ یا همان IPS  به عنوان یک افزونه برای IDS در نظر گرفته می‌شود به این دلیل که هر دو وظیفه مانیتور کردن ترافیک شبکه برای تشخیص فعالیت های مخرب را بر عهده دارند، اما IPS برخلاف IDS  علاوه بر تشخیص تهدیدات، می تواند تهدیدات را در برابر صدمه زدن به شبکه جلوگیری کند. و همچنین فعالیت مخرب ها را مسدود یا متوقف کرده و آنها را گزارش می‌دهد.

IDS vs IPS

 

امنیت دستگاه همراه (Mobile device security)

به دلیل گسترش دستگاه های همراه و استفاده از آنها در زمینه های مختلف، امنیت موبایل می کوشد تا از تلفن های هوشمند، تبلت ها، لپ تاپ ها، ساعت های هوشمند و هر نوع دستگاه هوشمند دیگری که به شبکه متصل می‌شود، در برابر تهدیدات و آسیب پذیری های مرتبط، محافظت کند.

هدف از امنیت موبایل این است که از محرمانه بودن، یکپارچگی و قابل دسترس بودن داده های ذخیره شده یا انتقال یافته توسط موبایل، اطمینان پیدا کند.

Mobile device security

 

احراز هویت چند مرحله ای ( Multifactor authentication (MFA) )

احراز هویت چند مرحله ای یکی دیگر از روش های مورد استفاده برای حفظ امنیت داده ها می باشد، که در این روش کاربر باید دو یا چند عامل تایید را برای دسترسی به منابع خود مانند برنامه ها، حساب های آنلاین و…، تعیین کند. و از این طریق می توان امنیت اطلاعات خود را در برابر مهاجمان و هکر ها، افزایش داد.

احراز هویت چند عاملی

تقسیم بندی شبکه (Network segmentation)

روشی است که به وسیله آن یک شبکه بزرگ به چندین زیر شبکه کوچک تقسیم بندی می شوند و هرکدام به عنوان یک شبکه وظیفه ای را انجام می دهد. این نوع طراحی شبکه به ادمین های شبکه اجازه می دهد تا به راحتی بتوانند بر اساس سیاست های دقیق، جریان ترافیک شبکه بین شبکه های کوچک تر خود را به راحتی کنترل کنند.

به این دلیل که مدیران شبکه می توانند انتخاب کنند که ترافیک شبکه از کدام زیر شبکه ها عبور کند و یا اینکه از عبور آن در کدام زیرشبکه جلوگیری کنند و یا محدودیت را بر اساس نوع ترافیک، منبع، مقصد و بسیاری از گزینه های دیگر بر روی آن شبکه اعمال کنند.همچنین با تقسیم بندی شبکه، امنیت شبکه افزایش پیدا کرده و عملکرد آن نیز بهتر خواهد شد.

network segmentation

سند باکس (Sandboxing)

جعبه شنی یا همان سندباکس یک محیط ایزوله برای تست یا به عنوان دیگر یک ماشین مجازی است که در آن یک کد نرم افزاری یا فایل و یا یک برنامه نا امن می تواند بدون اینکه تاثیری بر منابع شبکه و برنامه ها بگذارد، اجرا شود.

محققان امنیت سایبری از سندباکس برای اجرای کدهای مشکوک از پیوست‌ها و URL ‌های ناشناخته و مشاهده عملکرد آن‌ها استفاده می‌کنند. همچنین توسعه ‌دهندگان از Sandbox خارج از حیطه امنیت سایبری برای اجرای کدها قبل از انتشار استفاده می‌کنند.

sandboxing

 

مدیریت امنیت اطلاعات و رخداد ها (SIEM)

Security information and event management یا به صورت اختصار همان SIEM یک روش امنیتی است که به سازمان ها کمک می کند تا تهدیدات و آسیب پذیری های امنیتی را به صورت real time شناسایی و آنالیز کرده و قبل از اینکه فرصتی برای اختلال در شبکه پیدا کند، به آن پاسخ داده و آن را رفع کند.

SIEM

 

تعریف محیط نرم افزاری  (SDP)

Software-defined perimeter یا همان SDP روشی است برای پنهان کردن زیرساخت های یک شبکه متصل به اینترنت مانند سرور ها، روترها، سوئیچ ها و …، به طوری که افراد خارج از شبکه و attacker ها نتوانند به آن ها دسترسی داشته باشند و ببینند.

یا به عبارت دیگر SDP، یک مرز ایمن، انعطاف پذیر و قابل مدیریت در اطراف زیرساخت ها و تجهیزات شبکه یک سازمان ایجاد می کند تا از سیستم های شبکه در برابر حملات سایبری که امکان دارد در شبکه ها رخ دهد محافظت کند.

SDP

 

شبکه خصوصی مجازی  (VPN)

Virtual private network که ما آن را به عنوان VPN می شناسیم، یک تکنولوژی ای است که یک ارتباط امن و رمز گذاری شده، بر روی شبکه با امنیت کمتر مانند اینترنت برای ما ایجاد می کند تا بتوانیم به راحتی و امن از طریق تانلینگ (tunneling) به سرور ها و منابع خود از راه دور به وسیله ریموت زدن، دسترسی پیدا کنیم.

یک ارائه دهنده VPN، با ایجاد یک تونل نقطه به نقطه که اطلاعات شخصی ما را رمزگذاری می کند، آدرس IP ما را مخفی کرده و به ما این امکان را می دهد که از مسدود کننده های وب و فایروال های موجود در اینترنت، دور بزنیم. این امر باعث می شود تا ارتباط های آنلاین ما خصوصی، محافظت شده و ایمن تر باشد.

vpn

 

امنیت وب (Web security)

امنیت وب یکی از راه‌حل های امنیتی است که کاربران، دستگاه‌ها و شبکه های گسترده‌تر ما را در برابر حملات سایبری مانند بد افزارها، فیشینگ و موارد دیگر که می‌تواند منجر به نقض و از دست دادن اطلاعات ما شود، محافظت می‌کند.

با استفاده از امنیت وب، خطر های امنیتی برای سازمان ها، زمانی که کاربران به طور تصادفی به فایل ها و سایت های مخرب دسترسی پیدا می کنند، به وسیله ترکیبی از پرسش های فایروال، IPS، سندباکس، فیلتر کردن URL و روش های دیگری از کنترل و دسترسی امنیتی، کاهش می یابد.

web security

 

امنیت بی سیم (Wireless security)

از آنجایی که ما هر روزه و همیشه به ارتباط های بیسیم مانند اینترنت وای فای (WIFI) سر و کار داریم و یکی از محیط هایی است که مهاجمان و هکر ها می توانند نسبت به سایر روش های ارتباطی، به راحتی به وای فای و شبکه ما متصل شوند، ما باید بکوشیم تا این روش را تا جای ممکن ایمن کنیم.

کار امنیت بیسیم این است که تا اینترنت بی سیم ما، مانند Wi-Fi را در برابر هکر ها و افراد غیرمجاز ایمن نگه دارد. در این سیستم، روش تقسیم بندی Wi-Fi و شناسه های سرویس یا همان SSID  ها و احراز هویت 802.1x  اهمیت بسیاری دارد و از رایج ترین روش های امنیتی بیسیم می توان به پروتکل های WEP, WPA, WPA2, WPA3 اشاره کرد.

Wireless security

امنیت بار کاری (Workload security)

امنیت بار کاری یا همان ورک لود، یک روش امنیتی است که برای محافظت از برنامه ها، سرویس ها و بارهای کاری در دیتاسنتر ها، کانتینرها، ماشین های مجازی مثل VM ware  و سرور های فیزیکی که در حال انتقال داده ها به محیط های ابری هستند، طراحی شده اند.

هدف از ورک لود این است که بار های کاری را از تهدیدات امنیت سایبری مثل data breach، باج افزار ها، حملات DDoS و حملات phishing محافظت کند.

 

Zero-trust network access

دسترسی به شبکه zero trust  که به اختصار به آن ZTNA هم گفته می‌شود، فناوری ای است که راه اندازی یک مدل امنیتی Zero trust  را برای ما امکان پذیر میکند.

برای درک بهتر اول باید با Zero trust  آشنا شویم. زیرو تراست، یک مدل امنیتی IT است که فرض را بر این میگذارد که تهدیدات هم در داخل و هم خارج از شبکه وجود دارد. به همین دلیل نیاز به تایید و احراز هویت دقیق کاربران و دستگاه ها قبل از اجازه دسترسی و ورود به شبکه را دارد.

در این نوع پروتکل هیچ کاربر یا دستگاهی به‌ طور پیش ‌فرض نباید اعتماد کرد. و کاربران احراز هویت شده فقط به حداقل امتیاز دسترسی دارند و دسترسی آن‌ها به ‌محض اینکه وظیفه خود را انجام دادند لغو می شود و اگر دوباره بخواهند به شبکه دسترسی پیدا کنند، مجدد باید مورد احراز هویت قرار بگیرند.

Zero-trust network access

 

رایج ترین خطرات  امنیت شبکه

شبکه های کامپیوتری هم مانند تمام دارایی های دیگر از طریق متفاوتی ممکن است در معرض خطر باشند، تهدید هایی که شبکه ها را به طور معمول مورد هدف قرار می دهند عبارت اند از:

  • ویروس ها

    ویروس ها فایل های مخربی هستند که هنگام دانلود کردن نا آگاهانه آن ها وارد سیستم ما شده و می توانند به صورت غیرفعال باشند و هنگام تغییر برنامه های دیگر کامپیوتر تکثیر پیدا کنند، و همچنین این امکان را دارند که از یک کامپیوتر به کامپیوتر دیگر انتقال پیدا کنند و اطلاعات یا کل شبکه ما را از بین ببرند.

  • کرم های کامپیوتری (worms)

    کرم های کامپیوتری، نوع مستقلی از بدافزار ها هستند که بر خلاف ویروس ها بدون نیاز به میزبان، با مصرف کردن پهنای باند و کاهش دادن عملکرد کامپیوتر ها، پردازش کردن اطلاعات را در شبکه یا کامپیوتر کند می کند. همچنین مانند ویروس ها می تواند از یک کامپیوتر به کامپیوتر دیگر انتقال پیدا کند.

  • تروجان (Trojan)

    تروجان که آن را به اسم Trojan Horse هم می شناسند، بدافزاری است که شبیه به برنامه یا کدی واقعی، به نظر می رسد، و پس از وارد شدن به شبکه، حمله کنندگان می توانند هر کاری را که یک کاربر معتبر می تواند انجام دهد، آنها هم انجام دهند، مانند ارسال فایل ها، تغییر داده ها، حذف فایل ها، یا تغییر محتوای دستگاه.

  • باج افزارها ( ransomware )

    نوعی دیگر از بدافزار ها هستند که مانند تروجان ها عمل می کنند، و هدف از این بدافزار ها این است که با به دست آوردن و هک کردن داده های یک سازمان یا کامپیوتر شخص و رمزگذاری کردن فایل های، از افراد در قبال اجازه مجدد دادن به افراد برای دسترسی به فایل هایشان، پول دریافت کند.

  • دسترسی غیرمجاز

    اگر یک فرد به صورت غیر مجاز دسترسی به یک شبکه را داشته باشد، می تواند هر نوع داده ای را به راحتی پیدا کرده و به آن دسترسی داشته باشد، مانند اطلاعات محرمانه، و این عوامل می توانند این داده ها را افشا کنند یا شبکه داخلی ما را به خطر بیندازند.

  • حملات DDoS

    A Distributed Denial-of-Service به اختصار همان (DDoS) یک نوع بدافزار که هدف آن مختل کردن ترافیک عادی درون یک شبکه، سرور یا سرویس است، به این صورت که باعث می شود حجم بسیار زیادی از ترافیک های ناخواسته در شبکه در حال عبور باشد که این امر سبب، کندی و یا از دسترس خارج شدن سرویس یا شبکه برای کاربران می شود.

 

  • نرم افزار های جاسوسی (spyware)

    نرم افزار های جاسوسی نوعی بدافزار ها هستند که به کامپیوتر کاربر نفوذ کرده تا بتوانند داده های حساس را از آن دستگاه و کاربر جمع آوری کنند، و بدون گرفتن مجوز از کاربر، آن اطلاعات را به شخصی دیگر میدهند. و همچنین باعث کند شدن فعالیت کاربر می شود و کسب و کار ها را در معرض خطر data breach قرار می دهد.

  • تهدیدات داخلی

    علاوه بر بدافزار های گفته شده، گاهی ممکن است که کارمندان یک سازمان به طور ناخواسته امنیت شبکه را ضعیف کنند یا اینکه بدون داشتن آگاهی از روش های امنیتی، داده های آن سازمان را افشا کنند. و یا حتی ممکن است که کارمندان به صورت عمدی، یک شبکه را به خطر بیندازند و اطلاعات را افشا کنند.

 

روش های تامین امنیت داده در شبکه

چند مورد از روش هایی که می توانیم از آنها برای تامین امنیت شبکه استفاده کنیم را به طور خلاصه در زیر به آن پرداخته ایم.

  • آموزش به کاربران

    یکی از روش هایی که سبب تامین امنیت شبکه می شود این است که به کاربرانی که از شبکه استفاده می کنند، امنیت شبکه را آموزش دهیم به این دلیل که بسیاری از مشکلات و آلودگی سیستم یا شبکه به بد افزار ها، این است که کاربران دانش کافی را نسبت به امنیت شبکه نداشته، و به راحتی دچار اشتباه می شوند.
    مانند باز کردن لینک های ایمیل نا امن، اجازه دسترسی خارجی به سیستم خود و اجازه ورود دادن به سیستم طی حملات فیشینگ.

  • بک آپ گیری از اطلاعات و ذخیره چند فایل پشتیبانی

    ما باید به طور مداوم به صورت روزانه، هفتگی و یا ماهانه از اطلاعات خود در چندین مکان پشتیبان گیری کنیم، تا اگر موقعی اطلاعات خود را از دست دادیم یا در معرض خطر قرار گرفت بتوانیم به راحتی آن ها را برگردانیم و با این کار جلوی ضرر های بسیار سنگینی که ممکن است، سازمان با آن ها مواجه شود را بگیریم.

  • استفاده از روش zero trust که قبلا به آن پرداختیم.

مزایای امنیت داده در شبکه

  • عملکرد (Functionality)

    امنیت شبکه اطمینان از عملکرد بالای شبکه ها که برای سازمان ها و افراد بسیار مهم است را تضمین می کند.

  • حریم خصوصی و امنیت (Privacy)

    بیشتر سازمان ها اطلاعات کاربران را مورد پردازش قرار میدهند و همچنین باید از محرمانگی (confidentiality)، یکپارچگی (integrity) و دسترسی (availability) به اطلاعات در یک شبکه، که به عنوان مثلث CIA شناخته می شود، اطمینان حاصل پیدا کنند.

    مثلث امنیت شبکه

  • حفاظت از مالکیت فکری (Privacy and security)

    مالکیت فکری کلیدی برای توانایی رقابت بسیاری از شرکت ها است. امن کردن دسترسی به مالکیت فکری مرتبط با محصولات، خدمات و استراتژی های کسب و کار به سازمان ها کمک می کند تا لبه رقابتی خود را حفظ کنند.

  • موافقت (Compliance)

    به این اشاره می کند که شبکه باید قوانین امنیت داده و حریم خصوصی مانند، HIPAA و GDPR را رعایت کند. و در بسیاری از کشور ها به صورت قانونی، الزامی است که شبکه ها، آن را رعایت کنند.

پروتکل های امنیتی شبکه

از جمله پروتکل هایی که در امنیت شبکه مورد استفاده قرار میگیرد، می توان به موارد زیر اشاره کرد:

IP sec (IP security)

پروتکلی است که داده های شبکه ها عمومی را رمزگذاری و تایید می کند تا امنیت لایه IP را فراهم کنند.

 

SSH (Secure Shell)

پروتکلی از که داده های شبکه را رمزگذاری می کند. و به ما این امکان را می دهد تا از راه دور به صورت ریموت زدن وارد سیستم خود شویم و وظایف خاصی را انجام دهیم.

 

HTTPS (Hyper Text Transfer Protocol Secure)

پروتکلی است که برای ایمن کردن داده ها از طریق رمز گذاری، بین دو یا چند سیستم مورد استفاده قرار می گیرد. و هکر ها یا مهاجمان سایبری نمی توانند در انتقال داده از مرورگر به سرور، تغییری در آن بسته های داده ایجاد کنند.

 

SSL (Secure Sockets Layer)

یک پروتکل امنیتی است که برای حفظ یکپارچگی و محرمانگی، یک اتصال اینترنتی امن بین سرویس گیرنده و سرویس دهنده مورد استفاده قرار می گیرد.

 

TLS (Transport Layer Security)

مانند پروتکل SSL بوده و برای حفظ امنیت حریم خصوصی و داده ها بر روی اینترنت از طریق یک الگوریتم شبه تصادفی برای تولید رمز اصلی، استفاده می شود.

 

SET (Secure Electronic Transaction)

یکی دیگر از موارد پروتکل های امنیتی شبکه است که،برای امنیت و یکپارچگی تراکنش ها الکترونیکی کارت های اعتباری، مورد استفاده قرار می گیرد.

 

تهدیدات امنیت شبکه یا Network Threats

از جمله تهدیداتی شبکه که می توان نام برد عبارت اند از:

  • Sniff یا شنود
  • Spoofing یا جعل
  • حملات Session Hijacking
  • حملات Man in the middle
  • Information Gathering یا جمع آوری اطلاعات
  • SQL injection یا تزریق کد های مخرب SQL
  • Password Attacks
  • ARP Poisoning یا مسموم کردن ARP
  • Denial of Service یا از سرویس خارج کردن
  • Compromised key attacks

 

بازار کار امنیت شبکه

در زیر چند مورد از عناوین شغلی مربوط به امنیت شغلی را به صورت لیست وار آماده کرده ایم که عبارت اند از:

  • مهندس امنیت شبکه( Network Security Engineer)
  • مهندس امنیت فضای ابری (Cloud Security Engineer)
  • متخصص امنیت برنامه ها (Application Security)
  • مهندس مدیریت هویت و دسترسی (IAM)
  • معمار امنیت ( Security Architecture )
  • متخصص تست نفوذ (Penetration Tester)
  • تحلیلگر بدافزار / جرم شناس (Malware/Forensics Analyst)
  • متخصص رمزنگاری (Cryptographer)
  • مدرس امنیت
  • حسابرس امنیت

 

چالش های امنیت داده در شبکه

علاوه بر چالش هایی مانند هوش مصنوعی (AI)، باج افزارها (ransomware)، مسائل مروبط به هزینه ها و پرسنل (budget and staffing issues)، زنجیره تامین (supply chains)، فیشینگ (phishing)، ما باید به موارد زیر که با پیشرفت سال، سطح حمله را افزایش می دهند و ریسک های امنیت سایبری را ارائه می دهند، آماده باشیم.

  • Cloud security یا امنیت ابری

    از آنجایی که بیشتر شرکت ها، داده های خود را به فضا های ابری منتقل کرده اند، احتمال می رود تا سال 2027، 93% مشاغل در فضاهای ابری خواهند بود. و به همین دلیل امنیت cloud و کاهش حملات بر روی آن از اهمیت بیشتری برخوردار خواهد بود.

  • Secure software development یا توسعه نرم افزار امن

    از آنجایی که امنیت به عنوان یک مهارت در گسترش نرم افزار در نظر گرفته می شود، اما وقت و زمان برای توسعه نرم افزار صرف کردن به صورت امن، یک امر ضروری است، تا از آسیب پذیری های ممکن که باعث نفوذ ها می شود، جلوگیری کند.

  • IoT security یا امنیت اینترنت اشیا

    به دلیل گسترش وسایل متصل به اینترنت و افزایش استفاده روزمره از آنها، ما باید امنیت آن ها را تامین کنیم تا بتوانیم به صورت بهتر و ایمن تری، و به دور از تهدیدات احتمالی از آن ها استفاده کنیم.

  • Remote an hybrid work security یا امنیت کار از راه دور و هیبرید

    از آنجایی که دنیا پس از دوره کوید 19 به سمت، دور کاری کردن رفته است، پس ما باید روش هایی را برای ایمن سازی ابزار ها و راه های ارتباطی از راه دور در نظر بگیریم.

  • Security awareness training یا آموزش آگاهی امنیتی

    کارمندان و افراد یک سازمان به دلیل عدم داشتن آگاهی کامل از امنیت شبکه به عنوان ضعیف ترین پیوند شناخته شده در امنیت شبکه به حساب می آیند و طبق گزارش های شده 74 درصد از تمام نفوذ های ارتباطی از طریق عناصر انسانی است.

جمع بندی

در این مقاله آموختیم که امنیت شبکه یا Network Security یکی ار راه حل های حفظ و سلامت یکپارچگی داده های شبکه است که می توان این امنیت را از طریق نرم افزار ها یا ابزار هایی مانند: اکسس کنترل، امنیت برنامه، آنتی ویروس، امنیت ابری، فایروال، SIEM، IPS،  DLP و … تامین کرد.

امنیت شبکه به خاطر ریسک های عملیاتی، ریسک های مالی، ریسک های مالکیت معنوی و مسائل تنظیمی، حائز اهمیت است. همان جور که گفته شد، امنیت شبکه از سه لایه ی مختلف تشکیل شده است که به ترتیب لایه های فیزیکی، اداری و تکنیکال هستند که هر کدام بر حسب نوع عملکرد خود، به نوعی سبب ایجاد امنیت در شبکه می شوند.

از جمله خطراتی که ممکن است یک شبکه را مورد خطر قرار دهد می توان به ویروس ها، کرم ها، تروجان ها، باج افزار ها، حملات DDoS و …. اشاره کرد. و به همین دلیل برای تامین امنیت شبکه ما بایستی به کاربران خود آموزش هایی را در مورد امنیت شبکه بدهیم همچنین از اطلاعات خود به صورت منظم پشتیبان گیری کنیم تا در صورت مورد حمله قرار گرفتن شبکه و از دست دادن داده ها، بتوانیم به راحتی آن ها را مجدد بازیابی کنیم.

پروتکل هایی که ما می توانیم در امنیت شبکه از آن ها استفاده کنیم عبارت اند از: IP sec، SSH، TLS، SSL، HTTPS و … که به آن در بالا پرداختیم، همچنین چند مورد از عنوان های شغلی در حوزه امنیت را نام بردیم مانند: مهندس امنیت شبکه، مهندس امنیت فضای ابری، مهندس امنیت برنامه و …. .

اگر شما جز افرادی هستید که به مباحث اکتیو و پسیو شبکه علاقه دارید و مشتاق هستید که در حوزه ی سخت افزار و شبکه های کامپیوتری، اطلاعات کسب کنید، محتوای تیم مستر خطیب را دنبال کنید و با ارائه نظر، ما را در بهبود و ارتقای کیفیت مطالب یاری کنید.

هم چنین در دوره مستر کلاس آی تی، علاوه بر آشنایی کامل و کاربردی با تجهیزات و شبکه های کامپیوتری، نحوه اجرا و کانفیگ کردن آنها را هم یاد میگیرید تا همه چیز را برای ورود به بازار شبکه به همراه داشته باشید.

3 تا از آسان ترین روش های تغییر آی پی (IP) ویندوز در سال 2024

پاک کردن DNS Cache + [بروزرسانی] در “مک، ویندوز، لینوکس”

How to flush DNS cache

سوالات متداول

روند پیشروی دوره به چه صورت می‌باشد؟

حدود 85% دوره آموزش شبکه تکمیل شده است و در حال حاضر، به صورت هفتگی و جلسات تکمیلی برای دانشجویان آپلود میشود. 

روند پیشروی دوره به چه صورت می‌باشد؟

حدود 85% دوره آموزش شبکه تکمیل شده است و در حال حاضر، به صورت هفتگی و جلسات تکمیلی برای دانشجویان آپلود میشود. 

روند پیشروی دوره به چه صورت می‌باشد؟

حدود 85% دوره آموزش شبکه تکمیل شده است و در حال حاضر، به صورت هفتگی و جلسات تکمیلی برای دانشجویان آپلود میشود. 

نظرات دانشجویان

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

میزان پیشرفت خواندن شما

۲۲ ,اسفند, ۱۴۰۲

محصولات

ما را در شبکه های اجتماعی دنبال کنید